在Windows服务器上启用TLS 1.2及TLS 1.2基本原理

101 篇文章 0 订阅

在Windows服务器上启用TLS 1.2及TLS 1.2基本原理

2015-10-23 17:28

在Windows服务器上启用TLS 1.2及TLS 1.2基本原理

 

最近由于Chrome40不再支持SSL 3.0了,GOOGLE认为SSL3.0已经不再安全了。所以也研究了一下SSL TLS加密。

首先在这个网站上测试一下自己的服务器究竟处于什么水平。

https://www.ssllabs.com/ssltest/

测试结果显示是支持SSL3.0的并且不支持TLS 1.2。证书使用SHA1签名算法不够强。这点比较容易接受,因为Windows服务器默认并没有开启TLS1.2。

要提高服务器的评级,有3点需要做。

  • 使用SHA256签名算法的证书。

  • 禁用SSL3.0,启用TLS1.2

  • 禁用一些弱加密算法。

     

    由于目前服务器使用的证书是近3年前购买的,正好需要重新购买,顺便就可以使用SHA256签名算法来买新的证书就可以了。在生产环境部署之前,先用测试机测试一下。

     

    根据这篇文章中的3条命令把证书颁发机构的签名算法升级上去。测试环境是Windows2012 R2,默认的签名算法是SHA1

    UpgradeCertification Authority to SHA256

    http://blogs.technet.com/b/pki/archive/2013/09/19/upgrade-certification-authority-to-sha256.aspx

    certutil -setreg ca\csp\CNGHashAlgorithm SHA256

    net stop certsvc

    net start certsvc

    然后,在服务器中添加注册表键值并重启已启用TLS1.2和禁用SSL3.0

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS1.2\Server\Enabled        REG_DWORD类型设置为1.

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Server Enabled        REG_DWORD类型设置为0.

    重新启动服务器,是设置生效。

     

          由于测试机没有公网地址,所以去下载个测试工具,方便测试。

    http://www.bolet.org/TestSSLServer/

    可以下载到EXE或者JAVA版本的测试工具,方便的在内网测试服务器支持的加密方式。

    测试了一下,发现TLS1.2没有启用。

    wKioL1Yp9oXAg-ZJAACt5VcTxAA626.jpg

    难道是启用方法不对?于是开始检查各种服务器的日志,也的确发现了TLS1.2不能建立的报错了。

    wKiom1Yp9mjQ4CUnAADQdByxZFc388.jpg

    网上查了很多文章,也没有说什么解决办法。后来换了下证书,用回SHA1的证书,TLS1.2就能显示成功启用了。

     wKiom1Yp9nnD8efOAAFE7QycR3c991.jpg

    难道是证书有问题,于是就各种搜索SHA1证书和SHA256证书的区别,同时也测试了一些别人的网站,结果发现别人用SHA256证书也能支持TLS1.2. 难道是我的CA有问题?

          又研究了几天,也测试了2008 R2的机器还是同样的问题。正好新买的公网证书也下来了。就拿这张证书先放到测试服务器上测试,结果还是不行。但是别人的服务器的确可以啊。

        在此期间发现两篇比较好的文章,用Powershell来帮助我们启用TLS1.2以及如何设定服务器的加密算法顺序。

    Setupyour IIS for SSL Perfect Forward Secrecy and TLS 1.2

    https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12

    EnablingTLS 1.2 on IIS 7.5 for 256-bit cipher strength

    http://jackstromberg.com/2013/09/enabling-tls-1-2-on-iis-7-5-for-256-bit-cipher-strength/

     

          那么问题究竟出在哪呢?可能的问题,SHA256证书有问题?服务器不支持TLS1.2?然后根据Windows日志中的错误继续查找,都没能找到什么有用的信息。

     

    于是求助朋友,朋友发来一段信息。

    TLS 1.2introduced signature algorithms extension where the client advertises supportedsignature and hash algorithm combinations. When the client offers TLS1.2 without signature algorithms extension,schannel server assumes that this client only understands SHA1. If the schannelserver only has a SHA256 certificate, it will terminate the handshake. However,the same client offering TLS≤1.1 will succeed.

    同时也提到了RFC5246中的一些信息。

    http://www.ietf.org/rfc/rfc5246.txt

    If the clientdoes not send the signature_algorithms extension, the

       server MUST do the following:

     

       -  Ifthe negotiated key exchange algorithm is one of (RSA, DHE_RSA,

          DH_RSA, RSA_PSK, ECDH_RSA, ECDHE_RSA),behave as if client had

          sent the value {sha1,rsa}.

     

       -  Ifthe negotiated key exchange algorithm is one of (DHE_DSS,

          DH_DSS), behave as if the client had sentthe value {sha1,dsa}.

     

       -  Ifthe negotiated key exchange algorithm is one of (ECDH_ECDSA,

          ECDHE_ECDSA), behave as if the client hadsent value {sha1,ecdsa}.

     

       Note: this is a change from TLS 1.1 wherethere are no explicit

       rules, but as a practical matter one canassume that the peer

       supports MD5 and SHA-1.

     

       Note: this extension is not meaningful forTLS versions prior to 1.2.

       Clients MUST NOT offer it if they areoffering prior versions.

       However, even if clients do offer it, therules specified in [TLSEXT]

       require servers to ignore extensions they donot understand.

     

       Servers MUST NOT send this extension.  TLS servers MUST support

       receiving this extension.

     

       When performing session resumption, thisextension is not included in

       Server Hello, and the server ignores theextension in Client Hello

       (if present).

     

     这和我遇到的问题完全符合啊,难道是客户端没有发送签名算法扩展?于是用IE试了下访问网站,发现是可以的,于是抓包看一下,用的协议是TLS1.2。证明TLS1.2在服务器上是已经启用的了。有client hello并且服务器也回应了serverhello。


    wKiom1Yp9q6g2fszAACxH0MapjY745.jpg

    wKioL1Yp9tuTK_uxAADljsegNO8094.jpg


    再仔细看客户端的client hello包,里面确实包含了extension信息。

    wKioL1Yp9u3DI4gfAAEq_Pd-_80186.jpg

    看之前Testtlsserver.exe测试失败并抓下来的包。并没有server hello的包回来。ClientHello里的确没有扩展信息。


    wKioL1Yp9xDxRTKcAACh7EPwdIU088.jpg

    wKioL1Yp9xCBz6ufAACVa-CXy3k220.jpg

    wKiom1Yp9uPSMKBtAACFd8WBFKk177.jpg


    于是,让同事帮忙把测试服务器发布到公网上,用https://www.ssllabs.com/ssltest/

    测试一下,果然没有问题。这个困扰我好久的问题终于有了解释。

     

    最后,附上不再支持SSL 3.0 Chrome厂商自家网站的测试结果供大家参考。

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows服务器启用TLS 1.2的步骤如下: 1. 打开“运行”对话框,方式是同时按下“Windows”键和“R”键。 2. 输入“regedit”并点击“确定”,打开注册表编辑器。 3. 在注册表编辑器中,导航至以下位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols 4. 在“协议”文件夹下,创建一个名为“TLS 1.2”的子文件夹。 5. 在“TLS 1.2”文件夹中,创建一个名为“客户端”的子文件夹,用于配置服务器上的客户端应用程序对TLS 1.2的支持。 6. 在“TLS 1.2”文件夹中,创建一个名为“服务器”的子文件夹,用于配置服务器应用程序对TLS 1.2的支持。 7. 在“客户端”和“服务器”文件夹内,创建名为“Enabled”(DWORD类型)的新项,并将其值设置为1,以启用TLS 1.2。 关于TLS 1.2基本原理TLS(Transport Layer Security)是一种加密协议,用于安全地传输数据。TLS 1.2TLS的最新版本,在保护通信中起到重要作用。 TLS 1.2通过下列步骤实现安全通信: 1. 握手协议:客户端与服务器之间进行一系列的通信以建立安全连接。包括协商加密算法、生成临时密钥和互相验证身份。 2. 加密通信:客户端和服务器之间的数据在传输之前,会被加密以防止第三方拦截和窃听。TLS 1.2支持多种加密算法,包括AES(Advanced Encryption Standard)、3DES(Triple Data Encryption Algorithm)等。 3. 数据完整性:TLS 1.2使用消息认证码(MAC)来验证数据的完整性,以确保在传输过程中没有被篡改。 4. 重新协商:在通信过程中,如果密钥的安全性有所威胁,TLS 1.2支持重新协商会话密钥,以保持通信的安全性。 通过上述步骤,TLS 1.2可以提供安全的数据传输,保护用户隐私和防止数据被窃取、篡改或恶意使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值